CentOS 6에서 OpenVPN 2.3.7을 실행하고 있습니다. 라우팅 (tun)을 사용하고 있으며 OpenVPN의 두 인스턴스가 있습니다. 두 번째 인스턴스에는 ping, 액세스 포트 등 서로 볼 수 있도록 두 개의 클라이언트가 있습니다. 둘 다 동일한 서브넷 내에 있으므로 상당히 직설적이어야하며 고정 주소로 구성됩니다. ccd.
client-to-client
server.conf에서 활성화하지 않고 두 클라이언트가 OpenVPN LAN IP 주소를 통해 서로 볼 수 있기를 바랍니다 .
CSF를 사용하지만 iptables의 래퍼이지만 방화벽으로 사용하는 iptables로 수행 할 수 있다고 확신합니다.
다음은 클라이언트의 IPv4 주소입니다.
OpenVPN Client #1: 10.8.2.14
OpenVPN Client #2: 10.8.2.17
클라이언트 2에서 실행되는 서비스에 액세스하려면 클라이언트 # 1이 필요하며 응답이 필요한 경우 클라이언트 # 1을 보려면 호환성 클라이언트 # 2가 필요합니다.
OpenVPN 서버에서 몇 가지 FORWARD 체인 규칙을 시도했지만 두 클라이언트간에 통신을 얻을 수 없습니다. OpenVPN 서버는 분명히 두 클라이언트를 모두 핑할 수 있고 클라이언트는 OpenVPN 서버 게이트웨이를 핑할 수 있으며 클라이언트는 분명히 서로를 볼 수 없습니다.
이미 시도했지만 작동하지 않은 몇 가지 규칙 :
iptables -A FORWARD -s 10.8.2.14 -d 10.8.2.17 -j ACCEPT
iptables -A FORWARD -s 10.8.2.17 -d 10.8.2.14 -j ACCEPT
클라이언트와 클라이언트를 활성화하지 않고 두 클라이언트가 서로 보이도록 iptables에 대한 도움말을 찾고 있습니다. 이는 두 클라이언트에 대한 특별한 요구 사항이며 다른 곳에서는 필요하지 않습니다.
대안은 NAT를 통해 VPN 클라이언트에 서비스를 노출시키는 것이지만 보안을 위해 이것을 피하는 것이 좋습니다.
통찰력이 도움이 될 것입니다!
감사,
제임스
답변
client-to-client
iptables를 활성화 하고 사용하여 모든 클라이언트를 차단하고 두 클라이언트는 서로 대화하고 싶습니다.
답변
이 질문이 오래되었다는 것을 알고 있지만이 페이지를 계속 방문하고있는 새로운 사용자에게 명확하게 설명합니다.
당신이 사용하는 경우 client-to-client
실제로 방화벽을 사용할 수 없습니다 그들이 그렇게는 OpenVPN을 서버에서 밖으로 돌아 오지로, 서버는 심지어 그들이 호스트 층에 도달하지 않기 때문에, 당신은 사용할 수 없습니다, 전혀 그 패킷을 볼 수 없습니다 방화벽에 도달하지 못하므로 규칙은 그렇게 쓸모가 없습니다.